第26章 如何找出偶发性系统宕机的根源 ..................................................................... 146
第27章 为何企业的OA系统访问缓慢 ............................................................................ 155
第28章 如何解决C/S架构应用访问缓慢问题.............................................................. 162
第29章 如何找出ERP访问缓慢或宕机的根源............................................................. 167
第30章 如何分析无盘客户端无法正常启动................................................................. 175
第二部分 网络安全分析
第31章* 如何通过识别资产发现境外IP入侵关基单位的隐秘行为........................ 185
第32章* 如何发现与分析某OA系统的0-Day漏洞攻击............................................... 191
第33章* 如何分析攻防场景中的入侵成功行为............................................................. 199
第34章* 如何发现与分析某APT组织的窃取数据攻击 ............................................... 205
第35章* 如何溯源扩线针对邮箱服务器的攻击行为 ................................................... 209
第36章* 如何分析微信社工钓鱼成功的后续攻击行为............................................... 215
第37章* 如何研判OA系统在攻防场景中出现的1-Day漏洞利用攻击.................... 229
第38章* 如何分析攻防场景中的攻击探测行为............................................................. 233
第39章* 如何发现并溯源攻防场景中的Webshell攻击行为........................................ 240
第40章* 如何分析下级单位被“拿下”后向上级单位发起的攻击........................ 246
第41章* 如何对数据库UDF提权攻击进行溯源取证................................................... 254
第42章* 如何发现利用WebLogic反序列化漏洞的攻击行为...................................... 261
第43章* 如何对攻防场景中“断网”故障根因进行分析.......................................... 266
第44章* 如何通过流量分析发现攻击并溯源反制被控“肉鸡”............................. 272
第45章* 如何发现利用Apache Shiro漏洞的攻击行为.................................................. 281
第46章* 如何发现内网中被控的“挖矿”主机............................................................. 288
第47章* 如何通过流量分析发现勒索病毒的传染源 ................................................... 292
第48章* 如何分析网络出口设备遭受的DDoS攻击...................................................... 295
第49章* 如何找出造成传输层拒绝服务的攻击行为 ................................................... 302
第50章 如何分析邮件系统遭受的攻击行为................................................................. 307
第51章 如何分析入侵门户网站的攻击行为................................................................. 313
第52章 如何分析恶意篡改网站内容的攻击行为........................................................ 320
第53章 如何发现利用DNS放大攻击服务器的行为................................................... 326
第54章 如何找出造成应用层拒绝服务的攻击行为................................................... 330
第55章 如何找出内网被控主机........................................................................................ 334